Citizen Lab 最新报告讲清了一件事:有人并不需要先攻破你的手机,也能长期追踪位置。做法是借道运营商之间的信令体系,直接从电信骨干网上下手。

被研究者盯到的是两家未具名监控供应商。它们长期使用 SS7、Diameter,以及用户看不见的 SIM 控制短信,对跨国受害者实施定位,其中至少包括一名 high-profile 目标。报告没有公开两家公司的名字,只给出线索:其中一方疑似与以色列商业地理情报能力有关。只能写到“疑似”,不能当成实锤。

这条新闻真正刺眼的地方,不是“手机又能被定位了”。而是全球电信信令体系早就不只是通信基础设施,也成了可租用、可伪装、可反复利用的监控入口。天下熙熙,皆为利来。放在这里,不算重话。

发生了什么,谁被卷进来了

Citizen Lab 发现,两家监控供应商走的是两条路。

一条是信令定位。它们利用 SS7 和 Diameter 查询目标位置。研究里还提到,至少有一家供应商会在 SS7 失败后切到 Diameter,说明这不是押注单点漏洞,而是在多套体系里找可走的路。

另一条是更隐蔽的 SIM 控制短信。短信发到手机上,用户看不见,但手机和 SIM 会按运营维护逻辑回传信息,这些信息可被用来辅助定位。被盯上的不是泛泛用户,而是跨国受害者与至少一名高价值目标。

被反复作为入口或中转点提到的,是这三家运营商网络:019Mobile、Tango Networks U.K.、Airtel Jersey(现属 Sure)。目前公开材料支持“被借道”这个判断,但还不足以把三家都直接写成主动参与监控。

项目Citizen Lab 发现影响公开回应
SS7 / Diameter 信令定位一家供应商可在不同信令体系间切换可跨网查询位置,说明旧体系和较新的体系都可能被滥用019Mobile、Tango Networks U.K. 未回应
不可见 SIM 控制短信另一家对至少一名 high-profile 目标发送此类短信用户无感,但手机可能回传可用于定位的信息Sure 表示不知情提供此类能力,并称会监测、阻断、停用异常服务
反复借道的网络019Mobile、Tango Networks U.K.、Airtel Jersey监控方可隐藏在运营商基础设施后面持续操作仅 Sure 给出正式回应

这里要分清边界。被利用、监测失效、主动合作,是三层责任。现有证据至少说明前两层风险真实存在,但还不支持把所有被点名网络都写成第三层。

为什么这事麻烦:问题在接入治理,不只在老协议

SS7 的毛病业内早就知道。它诞生于更强调互联互通的年代,认证和加密都弱。很多年过去了,它仍没彻底退出关键路径。

不少人原本以为,到了 Diameter、到了 4G/5G,问题会自然缓和。现实没这么简单。Diameter 纸面上更强,但保护措施是否开启、规则是否严格、运营商之间如何审计,落地很不整齐。旧路没封,新路也没守严,攻击者自然两头都试。

这就是我最不买账的地方:总有人把它解释成“历史遗留,没法避免”。历史遗留是真,治理松散也是真。真正该问的是,谁能拿到信令接入,拿到后有没有持续审计,异常流量会不会被及时拦下,第三方是不是能披着正规移动通信公司的外衣混进来。

Citizen Lab 的发现更像是在提醒行业:默认信任还在被当作基础设计,接入审核和异常监测却没有同步升级。技术上了新名字,治理却还停在旧习惯里。其病不在一处,而在骨架。

做个短对比就很清楚:

  • 这不是“所有 4G/5G 手机都在被实时追踪”;现有证据只支持持续滥用和系统性风险存在。
  • 这也不是“单个零日漏洞突然爆炸”;研究更像指向长期可重复调用的基础设施能力。
  • 这不等于被点名运营商都主动下场做监控;但至少说明接入控制和流量监测出了问题。

这对谁最重要,接下来该怎么判断

对关注隐私和安全的科技读者,这件事的现实意义很直接:别把“没装可疑 App”当成位置安全的全部答案。基础设施层的定位,不一定要经过你的手机权限弹窗。普通用户能做的其实有限,更多只能提高预期管理:别轻信“上了 5G 就安全很多”这种笼统说法;如果你本身属于高风险职业或跨境活动频繁,更该把运营商侧风险算进去。

对关注电信基础设施、监控产业和政策监管的行业观察者,这份报告更像是一记审计提示。采购方和安全团队会更谨慎地问三个问题:运营商是否还保留可被回退利用的 SS7 路径,Diameter 保护是否真的启用并持续维护,第三方信令接入的审计是否有可执行的封堵机制。现实动作也会跟着变:一些跨境通信项目的采购会延后,一些团队会把“是否可验证地限制信令接入”纳入运营商评估,而不是只看覆盖和价格。

普通用户也别因此滑向另一个极端:这份研究没有证明任何手机都会持续被追踪,也没有给出大规模泛化的数据。风险更集中在跨国目标、高价值目标,以及会进入政府采购型监控客户视野的人群,比如记者、异议人士、外交相关人员、跨境商业人士。

接下来最该盯的,不是口头表态,而是三个更硬的变量:

  • Citizen Lab 会不会给出更多归因线索,但仍守住证据边界;
  • 除了已被点名的三家网络,是否还有更多运营商被发现长期充当入口或中转;
  • 监管和行业整改会不会把焦点从“协议漏洞修补”转到“接入治理、审计留痕、异常监测”上。

如果最后只剩几份合规声明和“我们高度重视”,那这件事就不会真有变化。电信行业最容易犯的毛病,是把互联便利当成永远优先,把信任当审计的替代品。旧债不清,新协议也只是继续背债。历史上很多基础设施都走过这条路:先追求连通,再为治理补票。只是补票越晚,代价越高。